Ubuntu Weekly Topics

2013年10月4日号13.10の各フレーバーのFinal Beta・13.10のMir/XMir・UWN#336

各種フレーバーのBeta2(Final Beta)

13.10の開発上、各種フレーバーのBeta2(Final Beta)がリリースされています。Ubuntu以外を利用している方はテストし、利用上重大な問題があれば報告しておくのがよさそうです。Ubuntuの場合はDaily buildがBeta相当なので、こちらを利用してください。

13.10のMir/XMir

Final Betaを過ぎてQAフェーズに入った13.10(Saucy)に、大きな動きがありました。具体的には、Mir/XMirのデフォルト採用の取りやめというものです。かわりにXOrgによるX環境がデフォルトで、Mir/XMirはユーザーによる選択インストールという、ほぼ13.04踏襲となりました。当初予定では次の方針だったので、⁠非常にアグレッシブな方針が、順当なものに落ち着いた」というところです。

Mir/XMirに関する13.10のプラン7月時点
  • Ubuntu環境は、Mir上で動作するX互換モード、XMirがデフォルトとなる。フォールバックセッションとしてXのみ(Mirが関与しない)のモードが準備され、Mirが動作しないドライバ環境(主にバイナリで提供されるドライバ環境)でも問題なく動作する。
  • Ubuntu以外のリリース(Kubuntu, Xubuntu, Lubuntu, Ubuntu GNOME他)はフレーバー側の判断に任せる。

なお、Canonical・Mir Teamの見解はNoDefaultQ&Aにまとめられています。この内容からすると支配的な理由は「XMirのマルチモニタ環境での十分なユーザーエクスペリエンスが実現できている気がしない」⁠we didn’t feel that the user experience around XMir's multimonitor feature was meeting the parity standard.⁠⁠)ということで、単独モニタで扱う分にはある程度の完成度にある、という認識のようです。なお、一部で話題になったIntelの微妙きわまりないMir用ドライバのリジェクト[1]とは「まっっったく関係ない」⁠No. It is completely unrelated.)などというQ&Aも含まれており、あくまでもユーザー体験・品質面だけで判断した結果だと強調されています。時期的にもFinal Beta後に落としているため、機能面・QA面の判断からNo Goという結論に至ったものと見られます[2]⁠。

UWN#336

Ubuntu Weekly Newsletter #336がリリースされています。

その他のニュース

  • ミラーが壊れていると思ったときの対処方法の例。check-archiveコマンドを覚えておくと効率良く問題を解決できそうです。
  • Canoniocal Shop名物、Ubuntu Logo TシャツにSaucy版が登場しました男性用女性用⁠。その他、いくつか新製品も登場していますので、あわせてどうぞ。

今週のセキュリティアップデート

usn-1969-1:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-September/002256.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-1819, CVE-2013-4254を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
usn-1970-1:Linux kernel (Quantal HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-September/002257.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-1819, CVE-2013-2237, CVE-2013-4254を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
usn-1971-1:Linux kernel (Raring HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-September/002258.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-4205, CVE-2013-4254を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
usn-1972-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-September/002259.html
  • Ubuntu 12.10用のアップデータがリリースされています。CVE-2013-1819, CVE-2013-2237, CVE-2013-4254を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
usn-1973-1:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-September/002260.html
  • Ubuntu 12.1用のアップデータがリリースされています。CVE-2013-1819, CVE-2013-2237, CVE-2013-4254を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
usn-1974-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-September/002261.html
  • Ubuntu 13.04用のアップデータがリリースされています。CVE-2013-4205, CVE-2013-4254を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
usn-1975-1:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-September/002262.html
  • Ubuntu 13.04用のアップデータがリリースされています。CVE-2013-1819, CVE-2013-4254を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
usn-1968-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-September/002263.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-1819, CVE-2013-4254を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
usn-1976-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-September/002264.html
  • Ubuntu 10.04 LTS用のアップデータがリリースされています。CVE-2013-0343, CVE-2013-2888, CVE-2013-2892を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
usn-1979-1:txt2manのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-September/002265.html
  • Ubuntu 13.04・12.10・12.04 LTS用のアップデータがリリースされています。CVE-2013-1444を修正します。
  • txt2manがコンバート処理を行う際、古典的symlink攻撃が有効な状態で一時ファイルを作成していました。通常のUbuntu環境ではYAMAによるsticky symlinkによって保護されるため、実質的な問題はありません。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-1977-1:Linux kernel (EC2)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-September/002266.html
  • Ubuntu 10.04 LTS用のアップデータがリリースされています。CVE-2013-0343, CVE-2013-2888, CVE-2013-2892を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
usn-1978-1:libKDcrawのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-September/002267.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-1438, CVE-2013-1439を修正します。
  • libKDcrawを利用したアプリケーションがファイルを取り扱う際、不正なファイルを開くとアプリケーションがクラッシュする問題がありました。
  • 対処方法:アップデータを適用の上、セッションを再起動(一度ログアウトして再ログイン)してください。
usn-1980-1:Vinoのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-September/002268.html
  • Ubuntu 13.04・12.10・12.04 LTS用のアップデータがリリースされています。CVE-2013-5745を修正します。
  • 不正なパケットを送付することにより、Vinoがリソースを異常に消費する状態を作り出せる問題がありました。
  • 対処方法:アップデータを適用の上、セッションを再起動(一度ログアウトして再ログイン)してください。
usn-1981-1:HPLIPのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-September/002269.html
  • Ubuntu 12.10・12.04 LTS・10.04 LTS用のアップデータがリリースされています。CVE-2011-2722, CVE-2013-0200を修正します。
  • 印刷時・Fax機能利用時に、HPLIPが古典的symlink攻撃が可能な一時ファイルを作成していました。10.04 LTS以外はYAMAによってUbuntu環境では顕在化しません。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-1982-1, usn-1983-1, usn-1984-1, usn-1985-1:Python 2.6・2.7・3.2・3.3のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-October/002270.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-October/002271.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-October/002272.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-October/002273.html
  • Ubuntu 10.04 LTS・12.04 LTS・12.10・13.04用のアップデータがリリースされています。CVE-2013-4238,CVE-2013-2099を修正します。
  • NULL文字を含むSubject Alternative Nameを扱う際、NULL文字を文字列の終端と誤認してしまう問題がありました。これにより本来適正でない証明書を適正であると誤認し、MITM攻撃が可能になります。あわせて、ワイルドカードを含む文字列が与えられた際のメモリ過大消費を修正します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧